openclaw火得快,部分高校就把它禁了,理由也给你们扒一扒

OpenClaw火得快,部分高校就把它禁了,理由也给你们扒一扒。 那个叫AI智能体OpenClaw的东西,以前是Clawdbot还有Moltbot,最近大家都叫它“龙虾”,一下子在网上火了,好多人都跟着去“养龙虾”。可就在这股热潮还没散的时候,就有用户反映,下了这个OpenClaw之后损失惨重,成了受害者。最近,NVDB的人检查发现,这东西默认或者配置不对的话,安全风险可高了,很容易让人受到网络攻击或者信息泄露。 2月5日的时候,NVDB就发了个预警,建议大家部署的时候好好查查是不是把网络暴露出去了,权限和凭证管理咋样,免得以后出问题。3月11日又发了个“六要六不要”的建议。很多学校为了保护师生的个人信息和学校的数据安全,都发通知了。北京建筑大学、华南师范大学、华中师范大学这些学校明确说了,不让在办公电脑和服务器上装这个。安徽师范大学的师生得看清楚自己的实际需要再装,别盲目跟风。尤其是在接入校园网的设备或者存着个人敏感信息的电脑上,千万不能装。 北大那边规定,谁要是在服务器或者个人电脑上装OpenClaw,必须确认服务没有暴露在校园网或者公网上。计算中心会定期去扫描校园网里的相关端口,发现没加固的就通知整改。 北京建筑大学还提醒大家:要控制好网络,别把默认的管理端口直接暴露在公网上,得用身份认证和访问控制这些安全措施来管理。运行环境也得好好隔离一下,用容器这类技术把权限限制住。 广东药科大学要求已经在用OpenClaw的师生赶紧把不必要的端口关掉,别让别人随便访问。设置好文件和Http访问的白名单,模型也不能随便执行外部的命令。 华南师范大学说如果确实想学学OpenClaw的功能,得遵守这些要求:不能在生产环境或者办公电脑上装这个;绝对不能向它提供任何敏感信息;更不能开放公网访问。 华中师范大学也强调要赶紧查一查有没有部署OpenClaw。如果真要使用的话,就把不必要的公网访问关掉,把身份认证、访问控制这些安全机制都弄好。 山东大学说测试的时候最好在Docker沙箱里装OpenClaw别在主力电脑上搞;把防火墙配好别让网关暴露在互联网上;尽量用本地的大模型来连接它。 西北工业大学让单位或个人在部署前先检查好公网暴露情况还有权限配置和凭证管理的状态;及时关闭不必要的公网入口;把身份认证、数据加密这些都弄完善了。 虽然AI挺香的,但安全的事可不能忘!在“养龙虾”的路上,可千万别让这只原本该帮忙的AI变成伤人的“疯狂剪刀手”。